BUG FIX 0xC0000221 0 (0)

Causa Questo controllo dei bug deriva da un grave errore in un driver o in un altro file di sistema. Il checksum dell’intestazione del file non corrisponde al checksum previsto. Ciò può anche essere causato da hardware difettoso nel percorso I / O del file (un errore del disco, una RAM difettosa o un file di pagina danneggiato). Risoluzione Per correggere questo errore, eseguire il disco di ripristino di emergenza (ERD) e consentire al sistema di riparare o sostituire il…

BUG FIX : 0x00007b 0 (0)

Prova questi  metodi. Metodo 1: avviare il computer in modalità provvisoria e quindi eseguire l’avvio pulito. Passaggio 1: avviare il computer in modalità provvisoria Passaggio 2: eseguire l’avvio parziale per evitare conflitti software di terze parti. Per aiutare a risolvere i messaggi di errore e altri problemi, è possibile avviare Windows utilizzando un set minimo di driver e programmi di avvio. Questo tipo di avvio è noto come “avvio pulito”. Un avvio pulito aiuta ad eliminare i conflitti software. Mettere…

BUG FIX 0x000000ED 0 (0)

0x000000ED : UNMOUNTABLE_BOOT_VOLUME Il bug UNMOUNTABLE_BOOT_VOLUME ha un valore di 0x000000ED. Ciò indica che il sottosistema I / O ha tentato di montare il volume di avvio e non è riuscito. UNMOUNTABLE_BOOT_VOLUME Parametri TABLE 1 Parametri Descrizione 1 The device object of the boot volume                                                                  2 The status…

Cinque passaggi per fermare un attacco ransomware quando ogni minuto è decisivo – Parte 1 4.9 (120)

Quando il ransomware colpisce, c’è poco tempo per reagire: secondo alcuni professionisti, meno di cinque minuti. A questa velocità, è quasi impossibile interrompere la propagazione di ransomware in un sistema IT utilizzando metodi manuali. E’ possibile ridurre al minimo i danni se si dispone della tecnologia e dei processi adatti. Fortunatamente puoi prepararti seguendo cinque passaggi: 1. Scopri e isola i dati esposti Molte aziende monitorano le e-mail dei dipendenti e i siti Web che visitano, perché azioni come fare…

Windows 10, addio alla password: verrà sostituita da un PIN 5 (374)

Microsoft è pronta a sostituire la password d'accesso con un PIN e con un secondo fattore di autenticazione: ecco cosa cambia

Cinque passaggi per fermare un attacco ransomware quando ogni minuto è decisivo – Parte 2 0 (0)

Il ransomware colpisce rapidamente, lasciando alle vittime solo pochi minuti per contenere la minaccia prima di subire gravi danni. Fortunatamente, è possibile intraprendere fin da subito alcune azioni per prepararsi e ridurre al minimo i danni di un attacco. Nella prima parte, abbiamo spiegato come prepararsi a un attacco ransomware scoprendo e isolando prima i dati esposti dell’azienda, poi aumentando la visibilità e la comprensione dell’infrastruttura on-premise e cloud. Concludiamo con due passaggi per proteggere i dati aziendali dagli aggressori. Passaggio…

Come aggiornare il firmware del tuo router 4.9 (340)

Finché il tuo router ti tiene connesso, è probabile che non ti preoccupi di aggiornarlo regolarmente. Trasformalo in un’abitudine e assicurati di ottenere sempre il segnale più forte, prestazioni ottimali e sicurezza avanzata. La procedura seguente ti mostrerà quanto sia semplice aggiornare il firmware del tuo router in pochissimo tempo. Tieni inoltre presente che l’aggiornamento di tutti i tuoi dispositivi presenta dei vantaggi. Windows 10 sta migliorando nell’aggiornamento dei dispositivi e il suo servizio Aggiornamenti Windows installa automaticamente gli aggiornamenti importanti sul tuo PC…

Comando Debug 0 (0)

Comando Debug Il comando “debug ...” può essere utilizzato pervisualizzare informazioni dinamiche o eventi traffico su interfacce, messaggi di errore generati, pacchetti di diagnostica Il comando debug può richiede molti cicli di CPU del router deve essere impiegato solo per trovare e isolare i problemi Comunque deve essere impiegato con parsimonia (il comando “debug all” potrebbe bloccare il router) Il comando “show debug” visualizza su quali eventi è attivo il debug Di default il router invia sulla interfaccia console l’output…

ISDN 0 (0)

Tecnicamente, una linea ISDN comprende due canali da 64 Kbps che operano separatamente o insieme. Potete usarne uno per telefonare e l’altro per i dati, oppure usare tutti e due i canali per la trasmissione dati, o addirittura usarli per l’una o per l’altra attività a seconda del bisogno del momento. Va sottolineato inoltre che le linee ISDN sono in grado di farvi usare anche i vostri vecchi dispositivi analogici (un vecchio fax, un telefono non digitale, un modem analogico):…

LAN – Ethernet – 4.8 (442)

L'Ethernet 10BASE5 originale utilizza il cavo coassiale come mezzo condiviso, mentre le nuove varianti Ethernet utilizzano collegamenti  a doppino intrecciato e fibra ottica in combinazione con interruttori. Nel corso della sua storia, i tassi di trasferimento dati Ethernet sono  stati aumentati dai 2,9 megabit per secondo (Mbit / s) agli ultimi 400 gigabit al secondo (Gbit / s). Gli standard Ethernet comprendono  diverse varianti di cablaggio e di segnalazione del livello fisico OSI in uso con Ethernet.

Lo strumento Microsoft DumpChk 0 (0)

Puoi usare lo strumento Microsoft DumpChk (crash dump file Checker) per verificare che i file di dump della memoria non siano corrotti o non validi. Per altre informazioni, vedere il video seguente:

DRAM – Dynamic Random Access Memory 0 (0)

La DRAM, acronimo di Dynamic Random Access Memory, ovvero ram dinamica, è costituita - a livello concettuale - da un transistor che separa un condensatore, il quale mantiene l'informazione, dai fili di dati. A livello pratico non viene usato un vero condensatore ma si sfruttano le proprietà elettrico/capacitive dei semiconduttori. È così possibile usare un solo componente per ogni cella di memoria, con costi molto ridotti e la possibilità di aumentare notevolmente la densità di memoria.

LA RAM – Random Access Memory 5 (334)

La RAM (acronimo dell'inglese Random Access Memory ovvero memoria ad accesso casuale in contrapposizione con la memoria ad accesso sequenziale), è un tipo di memoria volatile caratterizzata dal permettere l'accesso diretto a qualunque indirizzo di memoria con lo stesso tempo di accesso.

SDRAM – Synchronous Dynamic Random Access Memory 0 (0)

La SDRAM, acronimo di Synchronous Dynamic Random Access Memory, ovvero DRAM sincrone, si differenzia dalla DRAM normale per il fatto che l'accesso è sincrono, ovvero governato dal clock. Tale segnale di clock temporizza e sincronizza le operazioni di scambio di dati con il processore, raggiungendo una velocità almeno tre volte maggiore delle SIMM con EDO RAM.

Come Eliminare Virus Dal Computer 5 (100)

Come Eliminare Virus Dal Computer Come eliminare virus dal computer? Te lo spiego in questa lezione.Il tuo computer è particolarmente lento?Ti appaiono strane finestre mentre navighi? O strani messaggi di errore mentre usi il computer? O ancora, il computer si riavvia da solo? Ti sono apparse nuove icone nel desktop che non riconosci?Questi sono alcuni comuni sintomi di infezione del computer. Il tuo computer potrebbe avere virus, spyware, adware o altri tipi di malware. Cosa fare? Niente panico! Ci sono…

Proteggere Il Computer Dai Malware: Consigli Per La Protezione Del Tuo PC 5 (100)

Scopri 50 consigli per proteggere il computer contro attacchi malware. Pensi che basti installare un antivirus sul tuo computer per essere al riparo da infezioni malware….Se è così, sbagli.La protezione del computer contro il malware è complessa, e funziona a strati. Il malware può entrare nel tuo computer in diversi modi, per cui devi diversificare la tua strategia di difesa. Qui sotto trovi più di 50 consigli per proteggere il tuo pc. Alcuni sono fondamentali, altri aggiungono protezione extra e…

Misurare Il Tempo Di Avvio Di Windows Con BootRacer 5 (119)

BootRacer: programma gratuito per misurare il tempo di avvio del computer. Come già visto nelle lezioni precedenti, ci sono diversi modi per misurare il tempo di avvio del computer. BoorRacer è uno di questi: è un programma gratuito che misura il tempo di avvio (tempo di boot o boot time) di Windows XP, Windows Vista e Windows 7. Vediamo come si usa. Scaricare e installare BootRacer Per prima cosa, scarica BootRacer dal sito ufficiale, cliccando su Download sotto la versione…

Sezioni di una rete 4 (2)

In ogni rete di grandi dimensioni (WAN), è individuabile una sezione di accesso, che dà vita alla rete di accesso, e una sezione di trasporto, che dà vita alla rete di trasporto.

Architettura di rete 4.3 (3)

Una rete di calcolatori è strutturata a livello logico-funzionale in una tipica architettura di rete cioè con uno stack protocollare per l'espletamento dell'insieme delle funzionalità di rete. I vari protocolli servono a gestire specifiche funzionalità della rete nei suoi vari livelli in modo che tutto funzioni correttamente. Ciò serve a permettere una corretta comunicazione tra dispositivi anche molto diversi tra loro.

Topologia di rete 4.9 (252)

Topologia della rete - Classificazione in base alla gerarchia dei nodi In base alla gerarchia dei suoi nodi è possibile distinguere le seguenti tipologie di reti: -reti client-server: i nodi sono o dei client (chi chiede dati o risorse) o dei server (sistemi che rispondono alle richieste inoltrate dai client); -reti peer-to-peer: tutti i nodi sono sia client che server, tutti trasmettono e ricevono dati contemporaneamente; -reti ibride.

Le regole di Outlook non funzionano su Windows 10/11 4.9 (100)

Cosa fare se le regole di Outlook smettono di funzionare? Elimina le regole Risolvi le regole con il software professionale di recupero PST di Outlook Unisci regole simili insieme Reimposta il file SRS Ripara il tuo file di dati di Outlook Prova a utilizzare un altro client di posta elettronica 1. Elimina le regole Fare clic sulla scheda File in Outlook. Fare clic su Informazioni > Gestisci regole e avvisi per aprire la finestra Regole e avvisi. Quindi seleziona una regola da eliminare. Premere…

Ubuntu 20.04 LTS 4.9 (214)

Ubuntu 20.04 LTS Ubuntu è una delle più famose distribuzioni del sistema operativo Linux: è gratuito, open source e assolutamente immune ai virus che affliggono Windows. Inoltre è molto facile da usare e al suo interno include molte delle applicazioni che sicuramente hai imparato ad amare su Windows, come Firefox e LibreOffice. Senza contare il fatto che puoi installarci altri software molto noti, come VLC, Chrome, Audacity e GIMP. Il sistema si può provare direttamente da una chiavetta USB o…

Come migrare da OneDrive a SharePoint 4.8 (566)

Quando si tratta di cloud storage , ci sono molte opzioni tra cui gli utenti possono scegliere al giorno d’oggi. Questi servizi stanno migliorando sempre di più con il passare del tempo, ma alla fine solo pochi sembrano rimanere efficaci e affidabili. Uno di questi servizi è OneDrive di Microsoft, che offre ottimi servizi di cloud storage ad alcuni dei prezzi più bassi. Naturalmente, OneDrive ha una variante aziendale chiamata OneDrive for Business che si rivolge più alle organizzazioni che agli individui. Tuttavia,…

Cosa fare se SharePoint non salva le modifiche 5 (407)

Cosa fare se SharePoint non salva le modifiche in un browser Svuota la cache del browser Prova un browser alternativo Controlla i permessi Salva il file localmente e ricaricalo Soluzione 1 – Cancella la cache del browser Iniziamo svuotando la cache del browser. L’errore durante il salvataggio dei file a cui hai apportato modifiche riguarda quasi esclusivamente la versione di SharePoint online. Ciò potrebbe verificarsi per vari motivi e il solito sospetto è un bug diffuso che, presumibilmente, è stato risolto. Tuttavia,…

Come eseguire il backup di Microsoft SharePoint online 4.9 (132)

Microsoft SharePoint è lo strumento di condivisione dati numero uno utilizzato da innumerevoli organizzazioni in tutto il mondo. Promuove il lavoro di squadra attraverso siti dinamici e produttivi. Con SharePoint puoi condividere dati, notizie, risorse e file tra colleghi. Ad esempio, puoi collaborare con i membri della tua organizzazione su piattaforme come PC, dispositivi mobili e Mac. Di conseguenza, SharePoint non solo semplifica il trasferimento dei dati, ma aiuta anche gli utenti a trovare le informazioni più velocemente, aumentando così l’efficienza. Purtroppo…

Profilo utente non nel registro 4.8 (221)

Cosa posso fare se il mio profilo utente non viene visualizzato nel registro? 1. Correggi i profili utente danneggiati Esistono molti modi per correggere un profilo utente corrotto in Windows 10 , alcuni dei quali comportano anche la modifica di alcuni registri di sistema . Inoltre, puoi anche considerare di crearne uno nuovo del tutto. Se desideri una guida approfondita su come correggere i profili utente danneggiati o su come crearne di nuovi, consulta questo articolo . 2. Sostituire il profilo utente danneggiato con uno valido Accedi…

Autorizzazioni del registro di Windows 10/11 5 (100)

Come correggere le autorizzazioni del registro su Windows 10? Assicurati che gruppi specifici abbiano accesso a questa chiave Crea un nuovo account amministratore Abilita l’account amministratore nascosto Avvia Windows in modalità provvisoria Usa lo strumento SubInACL Soluzione 1: assicurarsi che gruppi specifici abbiano accesso a questa chiave I problemi di autorizzazione del registro di solito si verificano se determinati gruppi non hanno accesso a una chiave del registro. Ciò può causare molti problemi e può persino impedirti di installare determinate applicazioni.…

Risolvere i problemi di connessione Wi-Fi in Windows8.1 4.7 (100)

Risoluzione dei problemi di rete in Windows Se non è possibile ricevere posta elettronica, esplorare il Web o trasmettere musica in streaming, è probabile che non si sia connessi alla rete e che non si possa accedere a Internet. Per risolvere il problema, ecco alcune soluzioni che è possibile provare. Verifica che il Wi-Fi sia abilitato. Scorri rapidamente dal bordo destro dello schermo, seleziona Impostazioni,quindi seleziona l’icona Rete. Attiva l’opzione Wi-Fi. Assicurati che il commutatore Wi-Fi fisico nel portatile sia attivato. Una spia…

Descrizione Microsoft Office 4.7 (503)

Microsoft Office è una suite di applicazioni desktop, server e servizi di tipo office automation per i sistemi operativi Microsoft Windows e macOS, annunciata da Bill Gates il 1º agosto 1988 durante il COMDEX a Las Vegas. La prima versione di Office conteneva Microsoft Word, Microsoft Excel e Microsoft PowerPoint. Nel corso degli anni le applicazioni di Office hanno aumentato considerevolmente il loro legame sviluppando caratteristiche comuni quali un correttore ortografico unico, l’integrazione dei dati OLE e il linguaggio di scripting Visual Basic. Il 10 luglio 2012, Softpedia ha calcolato che Office viene utilizzato da oltre un miliardo di persone in…

Risolvere i problemi di connessione Wi-Fi in Windows10 4.9 (215)

Prime soluzioni da provare Prova innanzitutto a eseguire le operazioni seguenti per risolvere il problema di connessione o identificarne la causa. Verifica che il Wi-Fi sia abilitato. Seleziona l’icona “Nessuna connessione Internet”  sul lato destro della barra delle applicazioni e assicurati che Wi-Fi sia attivato. In caso contrario, selezionarlo per attivarlo. Verificare inoltre che la modalità Aereo sia disattivata. In seguito, verificare se nell’elenco delle Wi-Fi viene visualizzata una rete Wi-Fi attendibile riconosciuta e attendibile. In caso contrario, selezionare Wi-Fi rete e provare…

Windows 11: otto problemi da risolvere 4.8 (158)

I primi tre bug, gli unici finora indicati da Microsoft nella pagina di supporto, sono stati segnalati poche ore dopo il debutto di Windows 11. In realtà gli utenti ha riscontrato altri cinque problemi, per due dei quali esiste una soluzione temporanea. L’azienda di Redmond ha promesso un fix per alcuni di essi. Per due bug indicati nella pagina di supporto è stato applicato il cosiddetto “compatibility hold“, quindi i dispositivi interessati non riceveranno l’aggiornamento a Windows 11. Il primo, inizialmente dovuto all’uso del browser Cốc Cốc, è…

WINDOWS 11 Confermato un BUG che mantiene i file dopo la formattazione 4.8 (1159)

A poche ore dalla pubblicazione delle notizie in merito all’arrivo di novità per la versione tablet di Windows 11, Microsoft ha confermato l’esistenza di un bug nel nuovo sistema operativo che non cancellerebbe totalmente i file, anche in caso di formattazione. Ciò avverrebbe dopo che un utente ha eseguito un ripristino completo del device. “Questo problema potrebbe verificarsi quando si tenta un ripristino manuale avviato in Windows o un ripristino remoto. I ripristini da remoto possono essere avviati da Mobile Device Management…

WINDOWS 11 : Avra’ una filigrana sullo sfondo per i PC non compatibili 4.7 (418)

Della questione collegata alla compatibilità dei PC con Windows 11 abbiamo a lungo parlato, a seguito dell’annuncio da parte del colosso di Redmond. Microsoft, però, a quanto pare intende rendere ancora più riconoscibili i PC non supportati. Come notato dai colleghi di WindowsLatest, però, coloro che hanno installato Windows 11 su dispositivi non supportati presto potranno notare una nuova filigrana sul desktop. La novità è visibile direttamente nello screenshot presente in calce: sopra l’orologio viene indicato che “il PC non rispetta i requisiti di sistema…

Microsoft non ti consente di eseguire l’aggiornamento a Windows 11 se… 5 (512)

Anche se Windows 11 è stato lanciato il 5 ottobre, ciò non significa che ti divertirai a installarlo. Microsoft ha impostato alcuni requisiti di sistema di Windows 11 piuttosto elevati e, se il tuo PC non li soddisfa, ti imbatterai in un muro quando tenti di installare Windows 11 o di aggiornarlo da Windows 10. Ecco di cosa hai bisogno: CPU: 1 gigahertz (GHz) o più veloce con 2 o più core su un  processore a 64 bit compatibile  o System on a Chip (SoC) RAM: 4…

Windows 11 ha ancora il menu Start di Windows 10 4.8 (216)

Alcune persone che hanno testato la versione beta di Windows 11 prima del suo rilascio riferiscono di avere un problema nel vedere ancora il menu Start e la barra delle applicazioni di Windows 10 nonostante l’aggiornamento.  Se questo accade a te, non preoccuparti: sembra essere una soluzione semplice. Tutto quello che devi fare è disinstallare un aggiornamento di Windows accedendo a Pannello di controllo > Programmi > Programmi e funzionalità > Aggiornamenti installati . Quindi, seleziona l’aggiornamento KB5004300 e disinstallalo, quindi riavvia il PC: si spera che…

Windows 11 pubblica cheat sheet 5 (215)

Attenzione: lo strumento di cancellazione dei dati di Windows 11 può lasciare informazioni personali sul disco rigido, quindi se hai intenzione di vendere un PC Windows e ripristinarlo alle impostazioni di fabbrica, ricontrolla che non ci siano cartelle “Windows.old” in giro pieno di vecchi file. Alcuni dei primi utenti hanno riferito di aver visto velocità SSD inferiori al solito dal lancio, ma un aggiornamento di Windows 11 di febbraio potrebbe finalmente risolvere questo problema di lunga data. Il requisito TPM di Windows 11…

Exchange Server 2013: utilizzo di Test-OutlookWebServices per verificare la funzionalità dei servizi Web 4.8 (159)

Il cmdlet Test-OutlookWebServices di PowerShell consente di testare la funzionalità dei seguenti servizi: Rilevamento automatico Servizi Web di scambio Servizio di disponibilità Rubrica offline L’esecuzione del cmdlet su un server Accesso client verificherà il server locale utilizzando l’utente della cassetta postale di prova creato in precedenza. È inoltre possibile eseguire il test per una cassetta postale specifica utilizzando i parametri –Identity e –MailboxCredential. Suggerimento: il test di una cassetta postale specifica è utile se si stanno risolvendo problemi con uno o più…

Utilizzo del flusso di posta di prova per verificare il recapito della posta end-to-end 4.7 (213)

Il cmdlet Test-Mailflow di PowerShell consente di testare il recapito della posta elettronica tra due cassette postali. Il test verrà eseguito utilizzando le cassette postali di sistema oppure è possibile specificare altre cassette postali da testare. L’esecuzione del cmdlet su un server Cassette postali verificherà il server locale. Si noti che l’output include il risultato (ad es. “Success”) e la latenza del messaggio. Quindi non solo puoi verificare che il flusso di posta funzioni, ma puoi anche vedere se la consegna della posta elettronica…

Utilizzo di Test-PowerShellConnectivity per verificare la connessione remota di PowerShell 4.8 (458)

Il cmdlet Test-PowerShellConnectivity può essere usato per verificare che la gestione remota di PowerShell funzioni correttamente. L’esecuzione del cmdlet testerà il server locale. Puoi anche testare un server remoto. E puoi utilizzare la pipeline per testare più server insieme. Anche se questo potrebbe non essere utile per situazioni ad hoc, può tornare utile quando si scrivono script. È possibile usare Test-PowerShellConnectivity prima di eseguire una serie di altri cmdlet che si basano sulla connessione remota. – / 5 Grazie per aver votato!

Microsoft Office non si apre [Word, Excel, PowerPoint] 4.8 (432)

Cosa posso fare se Microsoft Office non si apre? Apri Gestione attività Vai alla fonte Usa la modalità provvisoria Ripara o reinstalla Installa gli aggiornamenti di Windows Disinstalla gli aggiornamenti di Windows Disabilita i componenti aggiuntivi Assicurati che Office sia attivato Rimuovere le chiavi di registro di Word Rimuovere i vecchi driver della stampante 1. Aprire Gestione attività Se hai provato ad aprire Microsoft Office Word (ad esempio) dal tuo computer o laptop Windows 10 e non ha funzionato, prova…

Crittografia asimmetrica 0 (0)

La crittografia asimmetrica, conosciuta anche come crittografia a coppia di chiavi, crittografia a chiave pubblica/privata o anche solo crittografia a chiave pubblica, è un tipo di crittografia dove, come si deduce dal nome, ad ogni attore coinvolto nella comunicazione è associata una coppia di chiavi: La chiave pubblica, che deve essere distribuita; La chiave privata, appunto personale e segreta evitando così qualunque problema connesso alla necessità di uno scambio in modo sicuro dell’unica chiave utile alla cifratura/decifratura presente invece nella crittografia simmetrica. Il meccanismo si basa sul fatto che, se con…

Crittografia simmetrica 4.8 (117)

Fino a pochi anni fa era l’unico metodo crittografico esistente, con cui si faceva uso di un’unica chiave sia per proteggere il messaggio che per renderlo nuovamente leggibile. Tali algoritmi hanno però diversi problemi: La chiave segreta deve essere scambiata tra i due interlocutori, per cui esiste almeno un momento in cui una terza persona potrebbe impossessarsene durante la trasmissione. Se la chiave viene compromessa da una terza persona, questa non solo potrà decifrare tutto il traffico cifrato con quella…

CRITTOGRAFIA 4.8 (215)

La crittografia si basa su un algoritmo e su una chiave crittografica. In tal modo si garantisce la confidenzialità delle informazioni che è uno dei requisiti essenziali nell’ambito della sicurezza informatica impedendo così la realizzazione di diversi tipi di attacchi informatici ai dati riservati (es. sniffing). L’approccio inverso di studio volto a rompere un meccanismo crittografico è detto invece crittoanalisi che rappresenta l’altra branca della crittologia. Cruciali sono anche i tempi necessari alla crittoanalisi per la decifrazione del messaggio: per diverse applicazioni di telecomunicazioni e informatica un sistema…

Certificato digitale 4.9 (100)

Nella crittografia asimmetrica un certificato digitale è un documento elettronico che attesta l’associazione univoca tra una chiave pubblica e l’identità di un soggetto (una persona, una organizzazione, un hardware, un software, un file, etc) che dichiara di utilizzarla nell’ambito delle procedure di cifratura asimmetrica e/o autenticazione tramite firma digitale. Il certificato digitale contiene informazioni sulla chiave, informazioni sull’identità del proprietario (denominato soggetto) e la firma digitale di un’entità che ha verificato i contenuti del certificato (denominato emittente). Se la firma è valida e l’applicazione che esamina il certificato si affida all’emittente, allora può utilizzare…